软件设计师——系统安全分析与设计 [ 笔记 ]

┏┅┅┅┅┅┅┅┅┅┅┅┅┅┅┅┅┅┅┅┅┅┅┅┅┅┅┅┅┅┅┅┅┅┅┅┅┅┅┅┅☆
┇ 根据B站视频以及教材做的笔记 ╹◡╹
┇ 视频:https://www.bilibili.com/video/av19665344
┇ 教材:软件设计师考试冲刺(习题与解答)
┗┅┅┅┅┅┅┅┅┅┅┅┅┅┅┅┅┅┅┅┅┅┅┅┅┅┅┅┅┅┅┅┅┅┅┅┅┅┅┅┅☆

信息系统安全属性

信息系统安全属性

加密技术

对称加密技术

加密解密使用的密钥是完全一致的。

  • DES可分为数据块加密方式和数据流加密方式。
  • 优点:速度快,效率高。
  • 缺点:长度短,加密强度不高;密钥分发困难。
  • 替换:有一个密码表,明文密文有一个对应关系,由明文翻译成密文或者由密文翻译成明文直接查找表。
    对称加密技术

非对称加密技术

公钥加密私钥解,私钥加密公钥解。
非对称加密技术

信息摘要

信息摘要

数字签名

数字签名:用数字化的方式给发送者在信息上签上自己的名字,接受者接收到信息之后就知道该信息是由谁发出来的。作为证据可以显示是发送者发送的,无法抵赖。
数字签名

数字信封与PGP

数字信封与PGP

设计邮件加密系统(实例)

例5-1

  • “以加密方式传输” 说明要使用加密解密技术。
  • “邮件最大附件内容可达500MB” 说明了要对大数据进行操作,采用对称加密技术。
  • “发送者不可抵赖” 说明要使用数字签名。
  • “第三方无法篡改” 说明要使用信息摘要技术。
    例5-1答案
    对于邮件正文,适用于用 对称 的方式加密,所以在发送方A端产生随机密钥K,K是一个对称密钥,对邮件正文进行加密形成邮件密文,邮件密文发送给接收方B。
    随机密钥K用接收方B的公钥 Eb 进行加密,形成已经加密后的密钥K,这里采用了 数字信封 的技术。接收方B接收到密钥K后,使用私钥 Db 将K解锁。接收方B使用密钥K将邮件正文解密出来。
    为了使“发送者不可抵赖”和“第三方无法篡改”,将邮件正文形成 邮件摘要 ,并且对邮件摘要进行 数字签名 ,数字签名用到的是发送方A的私钥 Da ,得到了摘要密文,即签名后的摘要。将签名后的摘要发送给接收方B,接收方B进行解密摘要,即验证摘要,得到原始摘要,再把收到的邮件正文形成摘要,把两个摘要进行 对比 ,能够匹配起来就说明整个过程中没有被篡改。

各个网络层次的安全保障

各个网络层次的安全保障

网络威胁与攻击

  • 重放攻击(ARP):利用了ARP协议漏洞,有欺骗计算机的嫌疑,又叫ARP欺骗攻击。
  • 拒绝服务(DOS):破坏了系统的可用性,合法用户无法合法地使用相应的资源。
    网络威胁与攻击

防火墙

  • 防火墙防外不防内。
  • 网络级防火墙:工作层次低,效率高。
  • 应用级防火墙:工作层次高,效率低。
    防火墙
  • 0
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值